Uma empresa de spam usou diversos truques para acumular uma base de dados com 1,4 bilhão de e-mails, endereços IP, nomes e até mesmo endereços físicos de usuários. Agora tudo isso está circulando na internet após um vazamento de backup.

O pesquisador de segurança Chris Vickery, do MacKeeper, descobriu os dados e confirmou a veracidade deles. Segundo ele, a River City Media (RCM) obtinha endereços de e-mail e outros dados oferecendo sorteios, análise de crédito e material educacional online.

Além disso, ela conseguia dados a partir de outras empresas de marketing digital, através de algo chamado co-registro: é quando você preenche um formulário e clica em “Enviar” concordando que seus detalhes pessoais possam ser compartilhados com “parceiros selecionados”.

A RCM também era responsável por um volume espantoso de spam: de acordo com os documentos vazados, eles enviavam um bilhão de mensagens por dia. A empresa tinha um arsenal de scripts que listavam, sondavam e atacavam ​​servidores de e-mail.

Vickery explica que uma das táticas usadas era o ataque Slowloris. Basicamente, a empresa abria o máximo de conexões possível entre ela e um servidor do Gmail, e enviava pacotes de forma extremamente lenta e fragmentada, ao mesmo tempo em que solicitava mais conexões.

Então, quando o servidor do Gmail estava quase pronto para desistir e cancelar todas as conexões, a RCM disparava de repente o maior número possível de e-mails. Essa sobrecarga fazia o remetente ser bloqueado, mas não antes de várias mensagens serem processadas e enviadas.

Segundo Vickery, a RCM sofreu um enorme vazamento de dados devido a um diretório Remote Sync sem proteção. Os backups da empresa estavam circulando pela internet, e ela só detectou o problema um mês após o ocorrido.

O pesquisador encaminhou os detalhes relevantes para a Microsoft, Apple e agências do governo. Agora é torcer que isto reduza a quantidade de spam circulando pelo mundo. A Spamhaus, organização sem fins lucrativos especializada em combater mensagens indesejadas, colocou na lista negra toda a infraestrutura da RCM.

Comentários

Envie uma pergunta

Os mais notáveis

Comentários com a maior pontuação

Abrar Hasan

wow cool work keep it up
CleanMyMac keygen

SR 71 Pássaro Preto

Interessante!

Anthony Fernando
Interessante!
Ademir Diniz
Agora sim ficou ótimo! Parabéns pelo artigo. Sucesso
Caleb Enyawbruce

hehehehehe :P

Ramon Gonzalez
hehehehehe :P
Felipe Ventura
Alterei o trecho do texto com base no seu feedback. Obrigado!
𝓡𝓪𝓹𝓸𝓼𝓪𝓸𝓭𝓸𝓐𝓻𝓽𝓲𝓬𝓸🦊

Sim, mas como o Google não gosta de concorrente, vai acabar com o spammer

Raposão do Ártico
Sim, mas como o Google não gosta de concorrente, vai acabar com o spammer
Ademir Diniz
Tá mais fácil de entender em inglês como funcionava o ataque! :/ Then, when the Gmail server is almost ready to give up and drop all connections, the spammer suddenly sends as many emails as possible through the pile of connection tunnels. The receiving side is then overwhelmed with data and will quickly block the sender, but not before processing a large load of emails.
Diogo

No caso, ele estava usando a ferramenta "adequada", não?

Diogo Nóbrega
No caso, ele estava usando a ferramenta "adequada", não?
𝓡𝓪𝓹𝓸𝓼𝓪𝓸𝓭𝓸𝓐𝓻𝓽𝓲𝓬𝓸🦊

ah, esses analfabetos funcionais.. mal posso ver seus movimentos

Raposão do Ártico
ah, esses analfabetos funcionais.. mal posso ver seus movimentos
Caleb Enyawbruce

Jamais. Se conseguiram fazer isso nos servidores de email do Google, que é um dos mais seguros, imagine nos de outras empresas... Pra se ter ideia até pouco tempo atrás era possivel acessar servidor de email via Telnet e enviar emails sem precisar autenticar. Essa é uma area que ainda precisa evoluir muito (estruturalmente).

Exibir mais comentários